KR101489102B1 - 안전한 전자 토큰의 동작을 분석하는 방법 - Google Patents
안전한 전자 토큰의 동작을 분석하는 방법 Download PDFInfo
- Publication number
- KR101489102B1 KR101489102B1 KR1020137005973A KR20137005973A KR101489102B1 KR 101489102 B1 KR101489102 B1 KR 101489102B1 KR 1020137005973 A KR1020137005973 A KR 1020137005973A KR 20137005973 A KR20137005973 A KR 20137005973A KR 101489102 B1 KR101489102 B1 KR 101489102B1
- Authority
- KR
- South Korea
- Prior art keywords
- electronic token
- token
- buffer
- dedicated application
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 239000000872 buffer Substances 0.000 claims abstract description 75
- 238000004891 communication Methods 0.000 claims description 34
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 description 19
- 230000004044 response Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
- 도 1은 본 발명에 따른 안전한 전자 토큰을 포함하는 호스트 머신 및 원격 머신을 포함하는 시스템의 예이다.
- 도 2는 본 발명에 따른 안전한 전자 토큰의 아키텍처를 개략적으로 도시한다.
- 도 3은 본 발명에 따라 생성된 안전한 전자 토큰에 의해 수신된 커플 명령들/응답들의 리스트 및 대응하는 로그의 예를 도시한다.
Claims (15)
- 안전한 전자 토큰(secure electronic token)의 동작을 분석하는 방법 - 상기 전자 토큰은 외부 엔티티와 데이터를 교환하기 위한 통신 인터페이스를 포함하고, 상기 전자 토큰은, 상기 전자 토큰이 만들어진 다음 발행되도록 의도되는 라이프사이클을 가짐 - 으로서,
a) 상기 전자 토큰에 전용 애플리케이션을 로드 및 설치하는 단계 - 상기 로드 및 설치하는 단계는 상기 전자 토큰이 발행된 후에 수행됨 - ,
b) 버퍼를 생성하는 단계,
c) 상기 버퍼를 외부 머신으로 전송하는 단계,
d) 상기 전자 토큰이 발행되었을 때 상기 전자 토큰에 이미 내장된 특정 수단에 의해 상기 통신 인터페이스를 통해 교환된 데이터 모두를 감시하고 상기 전용 애플리케이션에 상기 감시된 데이터를 제공하는 단계, 및
e) 상기 감시된 데이터의 사용 유형에 따라 상기 감시된 데이터로부터 상기 버퍼를 상기 전용 애플리케이션에 의해 생성하는 단계
를 포함하는, 안전한 전자 토큰의 동작을 분석하는 방법. - 제1항에 있어서, 상기 방법은:
f) 상기 전자 토큰이 사용되는 방법을 결정하기 위해 상기 외부 머신에서 상기 버퍼를 분석하는 단계
를 포함하는, 안전한 전자 토큰의 동작을 분석하는 방법. - 제1항 또는 제2항에 있어서, 상기 버퍼는 상기 교환된 데이터의 서브셋을 포함하는, 안전한 전자 토큰의 동작을 분석하는 방법.
- 제1항 또는 제2항에 있어서, 상기 버퍼를 전송하는 단계는, 상기 버퍼가 프리셋 임계값에 도달할 때 자동적으로 시작되는, 안전한 전자 토큰의 동작을 분석하는 방법.
- 제1항 또는 제2항에 있어서, 상기 특정 수단은, 상기 전용 애플리케이션이 상기 전자 토큰에 로드 또는 설치될 때 자동으로 활성화되는, 안전한 전자 토큰의 동작을 분석하는 방법.
- 제1항 또는 제2항에 있어서, 상기 특정 수단은, 상기 전용 애플리케이션이 상기 전자 토큰에서 제거될 때 자동으로 비활성화되는, 안전한 전자 토큰의 동작을 분석하는 방법.
- 제1항 또는 제2항에 있어서, 상기 특정 수단은 상기 통신 인터페이스에서 수신된 제1 명령에 의해 활성화되고 및/또는 상기 통신 인터페이스에서 수신된 제2 명령에 의해 비활성화되는, 안전한 전자 토큰의 동작을 분석하는 방법.
- 외부 엔티티와 데이터를 교환하기 위한 통신 인터페이스를 포함하는 안전한 전자 토큰 - 상기 전자 토큰은, 상기 전자 토큰이 만들어진 다음 발행되도록 의도되는 라이프사이클을 갖고, 상기 전자 토큰은 전용 애플리케이션을 로드 및 설치하도록 구성됨 - 으로서,
상기 전자 토큰이 발행되었을 때 상기 전자 토큰에 이미 내장된 특정 수단
을 포함하며,
상기 특정 수단은 상기 통신 인터페이스를 통해 교환된 데이터 모두를 감시하도록 구성되고, 상기 전용 애플리케이션이 상기 전자 토큰에 설치된 경우에만 상기 전용 애플리케이션에 상기 감시된 데이터를 제공하도록 구성되고, 상기 전용 애플리케이션은 상기 감시된 데이터의 사용 유형에 따라 상기 감시된 데이터로부터 버퍼를 생성하도록 구성되며, 상기 버퍼는 외부 머신으로 전송되도록 의도되는, 안전한 전자 토큰. - 제8항에 있어서, 상기 전자 토큰은 운영 체제를 포함하고, 상기 운영 체제는 상기 특정 수단을 포함하는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 전용 애플리케이션은 외부 머신으로의 상기 버퍼의 전송을 요청하도록 구성된 익스포팅 수단(exporting means)을 포함하는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 전용 애플리케이션은, 상기 버퍼가 프리셋 임계값에 도달하는 것을 검출하도록 구성된 체킹 수단을 포함하는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 특정 수단은, 상기 전용 애플리케이션이 상기 전자 토큰에 로드 또는 설치될 때 자동으로 활성화되는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 특정 수단은, 상기 전용 애플리케이션이 상기 전자 토큰에서 제거될 때 자동으로 비활성화되는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 특정 수단은 상기 전용 애플리케이션의 프리셋 식별자를 포함하는, 안전한 전자 토큰.
- 제8항 또는 제9항에 있어서, 상기 안전한 전자 토큰은 UICC이거나 SIM 피쳐들을 포함하는 토큰 중 하나인, 안전한 전자 토큰.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10305973.9 | 2010-09-10 | ||
EP10305973A EP2437195A1 (en) | 2010-09-10 | 2010-09-10 | Method of analyzing the behavior of a secure electronic token |
PCT/EP2011/064677 WO2012031905A1 (en) | 2010-09-10 | 2011-08-25 | Method of analyzing the behavior of a secure electronic token |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130045920A KR20130045920A (ko) | 2013-05-06 |
KR101489102B1 true KR101489102B1 (ko) | 2015-02-02 |
Family
ID=43579159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137005973A Active KR101489102B1 (ko) | 2010-09-10 | 2011-08-25 | 안전한 전자 토큰의 동작을 분석하는 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9053328B2 (ko) |
EP (2) | EP2437195A1 (ko) |
JP (1) | JP5468182B2 (ko) |
KR (1) | KR101489102B1 (ko) |
WO (1) | WO2012031905A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592888B1 (en) * | 2012-12-17 | 2020-03-17 | Wells Fargo Bank, N.A. | Merchant account transaction processing systems and methods |
EP2797003A1 (en) * | 2013-04-26 | 2014-10-29 | Giesecke & Devrient GmbH | Method for flash memory management of a secure element |
FR3021437B1 (fr) * | 2014-05-21 | 2016-07-01 | Oberthur Technologies | Procede et systeme de test de qualite de service |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090254465A1 (en) * | 2006-04-11 | 2009-10-08 | Giesecke & Devrient Gmbh | Recording Resource Usage |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001118042A (ja) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | カード監視方法 |
DE10004847A1 (de) * | 2000-02-02 | 2001-08-09 | Mannesmann Ag | SIM-Toolkit-Application-Dienstgüte-Erfassung |
DE602004017793D1 (de) * | 2004-12-30 | 2008-12-24 | Telecom Italia Spa | System zur überwachung der dienstqualität in einem kommunikationsnetz |
ES2302633B1 (es) * | 2006-11-23 | 2009-05-01 | Vodafone España, S.A. | Procedimiento para gestionar el disparo de aplicaciones u/sim toolkit. |
US20080182621A1 (en) * | 2007-01-31 | 2008-07-31 | Sony Ericsson Mobile Communications Ab | Sim application toolkit application to track phone usage and location |
WO2009135175A2 (en) * | 2008-05-01 | 2009-11-05 | Starscriber Corporation | Mobile communications facilitated by interactive menus |
EP2310938A4 (en) * | 2008-06-29 | 2014-08-27 | Oceans Edge Inc | FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE |
-
2010
- 2010-09-10 EP EP10305973A patent/EP2437195A1/en not_active Withdrawn
-
2011
- 2011-08-25 JP JP2013526418A patent/JP5468182B2/ja active Active
- 2011-08-25 US US13/821,610 patent/US9053328B2/en active Active
- 2011-08-25 KR KR1020137005973A patent/KR101489102B1/ko active Active
- 2011-08-25 WO PCT/EP2011/064677 patent/WO2012031905A1/en active Application Filing
- 2011-08-25 EP EP11749408.8A patent/EP2614456B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090254465A1 (en) * | 2006-04-11 | 2009-10-08 | Giesecke & Devrient Gmbh | Recording Resource Usage |
Also Published As
Publication number | Publication date |
---|---|
EP2614456A1 (en) | 2013-07-17 |
EP2437195A1 (en) | 2012-04-04 |
US9053328B2 (en) | 2015-06-09 |
JP5468182B2 (ja) | 2014-04-09 |
KR20130045920A (ko) | 2013-05-06 |
WO2012031905A1 (en) | 2012-03-15 |
US20130219494A1 (en) | 2013-08-22 |
JP2013536961A (ja) | 2013-09-26 |
EP2614456B1 (en) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8914489B2 (en) | Method of personalizing an application embedded in a secured electronic token | |
US9384162B2 (en) | Mobile device, transaction system including the mobile device, and method of signal transmission in a mobile device | |
Roland | Applying recent secure element relay attack scenarios to the real world: Google Wallet Relay Attack | |
EP3293656A1 (en) | Method for controlling access to a trusted application in a terminal | |
US20140273973A1 (en) | Method and system for replacing key deployed in se of mobile terminal | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
KR101489102B1 (ko) | 안전한 전자 토큰의 동작을 분석하는 방법 | |
US9867045B2 (en) | Method of managing communication between a secure element and a host device | |
EP2209080A1 (en) | Method of loading data in an electronic device | |
EP3021516A1 (en) | Method and server for providing transaction keys | |
EP2993856B1 (en) | Establishment of communication connection between mobile device and secure element | |
CN111742316A (zh) | 管理包括若干个软件容器的防篡改设备的方法 | |
RU2703223C2 (ru) | Способ управления рабочими циклами коммуникационных профилей | |
US20180107840A1 (en) | Method of restoring a secure element to a factory state | |
KR102099739B1 (ko) | 보안 엘리먼트를 관리하는 방법 | |
KR101995151B1 (ko) | 제2 애플리케이션에 의한 사용을 위해 제1 애플리케이션으로부터 제1 데이터를 전송하도록 구성된 집적 회로 카드 | |
EP2499642B1 (en) | Method of analyzing the wear of a non volatile memory embedded in a secure electronic token | |
Sabt et al. | Over-the-internet: efficient remote content management for secure elements in mobile devices | |
US20250203377A1 (en) | Method for managing an application for electronic identification of a user | |
WO2013056989A1 (en) | Method of sending a command to a secure element | |
Munch-Ellingsen et al. | Manage your own security domain on your smartphone | |
EP3086257A1 (en) | Method of managing a secure element embedded in a host device | |
JP2016163214A (ja) | セキュア化パケットのセキュリティ確認方法,uiccおよびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20130308 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140819 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20141113 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150127 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150127 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180110 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180110 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190102 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20190102 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20200103 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210108 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20211221 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20240117 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20241224 Start annual number: 11 End annual number: 11 |